Nessus: Es la herramienta de evaluación
de seguridad "Open Source" de mayor renombre.
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad. |
Ethereal: Oliendo el pegamento que
mantiene a Internet unida.Ethereal es un analizador de protocolos de red para
Unix y Windows, y es libre . Nos permite examinar datos de una red viva o de
un archivo de captura en algún disco. Se puede examinar interactivamente la
información capturada, viendo información de detalles y sumarios por cada
paquete. Ethereal tiene varias características poderosas, incluyendo un
completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar
el flujo reconstruído de una sesión de TCP. Incluye una versión basada en
texto llamada tethereal.
|
Snort: Un sistema de detección de
intrusiones (IDS) libre para las masas.Snort es una sistema de detección de
intrusiones de red de poco peso (para el sistema), capaz de realizar análisis
de tráfico en tiempo real y registro de paquetes en redes con IP. Puede
realizar análisis de protocolos, búsqueda/identificación de contenido y puede
ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej.
buffer overflows, escaneos indetectables de puertos "stealth port scans”,
ataques a CGI, pruebas de SMB "SMB Probes", intentos de reconocimientos
de sistema operativos "OS fingerprinting" y mucho más. Snort
utilizar un lenguaje flexible basado en reglas para describir el tráfico que
debería recolectar o dejar pasar, y un motor de detección modular. Mucha
gente también sugirió que la Consola de Análisis para Bases de Datos de
Intrusiones (Analysis Console for Intrusion Databases, ACID) sea utilizada con Snort.
|
Netcat: La navaja
multiuso para redes.Una utilidad simple para Unix que lee y escribe datos a
través de conexiones de red usando los protocolos TCP o UDP. Está diseñada
para ser una utilidad del tipo "back-end" confiable que pueda ser
usada directamente o fácilmente manejada por otros programas y scripts. Al
mismo tiempo, es una herramienta rica en características, útil para depurar
“debug” y explorar, ya que puede crear casi cualquier tipo de conexión que
podamos necesitar y tiene muchas habilidades incluídas.
|
TCPDump / WinDump: El sniffer clásico para
monitoreo de redes y adquisición de información.
Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red "network interface" que concuerden con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Hay una versión “port” para Windows llamada WinDump. TCPDump es también la fuente de las bibliotecas de captura de paquetes Libpcap y WinPcap que son utilizadas por Nmap y muchas otras utilidades. Hay que tener en cuenta que muchos usuarios prefieren el sniffer más nuevo Ethereal. |
Hping2: Una utilidad de observación
“probe” para redes similar a ping pero con esteroides.
hping2 ensambla y envía paquetes de ICMP/UDP/TCP hechos a medida y muestra las respuestas. Fue inspirado por el comando ping, pero ofrece mucho más control sobre lo enviado. También tiene un modo traceroute bastante útil y soporta fragmentación de IP. Esta herramienta es particularmente útil al tratar de utilizar funciones como las de traceroute/ping o analizar de otra manera, hosts detrás de un firewall que bloquea los intentos que utilizan las herramientas estándar. |
DSniff: Un juego
de poderosas herramientas de auditoría y pruebas de penetración de redes.
Este popular y bien diseñado set hecho por Dug Song incluye varias herramientas. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y macof facilitan la intercepción de tráfico en la red normalmente no disponible para un atacante, por ejememplo: debido al uso de switches "layer-2 switches". sshmitm y webmitm implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de SSH y HTTPS abusando de relaciones "bindings" débiles en sistemas con una infraestructura de llaves públicas “PKI” improvisados. Una versión para Windows mantenida por separado está disponible. |
GFI LANguard: Un escáner
de red no-libre para Windows. LANguard escanea redes y reporta información
como el nivel de "service pack" de cada máquina, faltas de parches
“patches” de seguridad, recursos compartidos, puertos abiertos,
servicios/aplicaciones activas en la computadora, datos del registro
"key registy entries", passwords débiles, usuarios y grupos; y más.
Los resultados del escaneo se muestran en un reporte en formato HTML, que
puede ser modificado a gusto propio o consultado. Aparentemente, una versión
gratuita está disponible para prueba y usos no comerciales.
|
Ettercap: Por si
acaso todavía pensemos que usar switches en las LANs nos da mucha seguridad
extra. Ettercap es un interceptor/sniffer/registrador para LANs con ethernet
basado en terminales “terminal-based”. Soporta disecciones activas y pasivas
de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También
es posible la inyección de datos en una conexión establecida y filtrado al
vuelo "on the fly" y aun manteniendo la conexión sincronizada.
Muchos modos de sniffing fueron implementados para darnos un set poderoso y
completo de sniffing. También soporta plugins. Tiene la habilidad para
comprobar si estamos en una LAN con switches o no, y de identificar huellas
de sistemas operativos “OS fingerprints” para dejarnos conocer la geometría
de la LAN.
|
Whisker/Libwhisker: El escáner
y la biblioteca de vulnerabilidades de CGI de Rain.Forest.Puppy.Whisker es un
escáner que nos permite poner a prueba servidores de HTTP con respecto a
varias agujeros de seguridad conocidos, particularmente, la presencia de
peligrosos scripts/programas que utilicen CGI. Libwhisker es una biblioteca
para perl (utilizada por Whisker) que nos permite crear escáneres de HTTP a
medida. Si lo que se desea es auditar más que sólo servidores de web, podemos
darle una mirada a Nessus.
|
John the Ripper: Un
extraordinariamente poderoso, flexible y rápido cracker de
hashes de passwords multi-plataforma. John the Ripper es un cracker de
passwords rápido, actualmente disponible para muchos sabores de Unix (11 son
oficialmente soportados, sin contar arquitecturas diferentes), DOS, Win32,
BeOs, y OpenVMS. Su propósito principal es detectar passwords de Unix
débiles. Soporta varios tipos de hashes de password de crypt(3) que son
comúnmente encontrados en varios sabores de Unix, así como también AFS de
Kerberos y las "LM hashes" de Windows NT/2000/XP. Otros varios
tipos de hashes se pueden agregar con algunos parches que contribuyen algunos
desarrolladores.
|
OpenSSH / SSH: Una manera segura de acceder a
computadoras remotas.
Un reemplazo seguro para rlogin/rsh/rcp. OpenSSH deriva de la versión de ssh de OpenBSD, que a su vez deriva del código de ssh pero de tiempos anteriores a que la licencia de ssh se cambiara por una no libre. ssh (secure shell) es un programa para loggearse en una máquina remota y para ejecutar comandos en una máquina remota. Provee de comunicaciones cifradas y seguras entre dos hosts no confiables "untrusted hosts" sobre una red insegura. También se pueden redirigir conexiones de X11 y puertos arbitrarios de TCP/IP sobre este canal seguro. La intención de esta herramienta es la de reemplazar a “rlogin”, “rsh” y “rcp”, y puede ser usada para proveer de “rdist”, y “rsync” sobre una canal de comunicación seguro. Hay que notar que la versión del siguiente link a SSH.com cuesta dinero para algunos usos, mientras que OpenSSH es siempre de uso libre. Los usuarios de Windows quizás quieran el cliente de SSH libre PuTTY o la linda versión para terminal "terminal-based port” de OpenSSH que viene con Cygwin. |
Sam Spade:
Herramienta de consulta de redes de distribución gratuita.SamSpade nos provee
de una interfaz de usuario gráfica (GUI) consistente y de una implementación
de varias tareas de investigación de red útiles. Fue diseñada con la idea de
rastrear spammers en mente, pero puede ser útil para muchas otras tareas de
exploración, administración y seguridad. Incluye herramientas como ping,
nslookup, whois, dig, traceroute, finger, explorador de web crudo,
transferencia de zona de DNS "DNS zone transer", comprobación de
"relay" de SMTP, búsqueda en sitios web, y más. Los que no son
usuarios de Windows pueden disfrutar de las versiones onlinede muchas de sus herramientas.
|
ISS Internet
Scanner: Evaluación de vulnerabilidades
a nivel de Aplicación. Internet Scanner comenzó en el '92 como un pequeño
escáner "Open Source" escrito por Christopher Klaus. ISS creció hasta
ser una enorme empresa con una amplia gama de productos de seguridad. El
escáner de Internet de ISS es bastante bueno, pero no es barato! Las empresas
con presupuestos ajustados quizás quieran darle una mirada a Nessus. Una revisión de 5 herramientas de analisis de vulnerabilidades "VA tools" en la revista
"Information Security" de marzo del 2003 está disponible.
|
Tripwire: El abuelo de las herramientas
de comprobación de integridad de archivos.
Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ejemplo: diariamente), Tripwire puede notificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo. Una version "Open Source" para Linux está disponible de manera gratuita en Tripwire.Org. |
Nikto: Un escáner
de web de mayor amplitud.Nikto es un escáner de servidores de web que busca
más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200
servidores. Utiliza la biblioteca LibWhisker pero generalmente es
actualizado más frecuentemente que el propio Whisker.
|
Kismet: Un
poderoso sniffer para redes inalámbricas.Kismet es un sniffer y disecador de
redes 802.11b. Es capaz de "sniffear" utilizando la mayoría de las
placas inalámbricas; de detectar bloques de IP automaticamente por medio de
paquetes de UDP, ARP, y DHCP; listar equipos de Cisco por medio del
"Cisco Discovery Protocol"; registrar paquetes criptográficamente
débiles y de generar archivos de registro compatibles con los de ethereal y
tcpdump. También incluye la habilidad de graficar redes detectadas y rangos
de red estimados sobre mapas o imágenes. La versión para Windows está todavía
en etapas preliminares. Es por eso que quien lo necesite quizás quiera darle
una mirada a Netstumbler si tiene algún problema..
|
SuperScan: El escáner
de TCP para Windows de Foundstone.Un escáner de puertos de TCP, pinger y
resolvedor de nombres "hostname resolver" basado en connect().
Viene sin el código fuente. Puede manejar escaneos por ping y escaneo de
puertos utilizando rangos de IP especificados. También puede conectarse a
cualquier puerto abierto descubierto utilizando aplicaciones
"ayudantes" especificadas por el usuario (ejemplo: Telnet, Explorador
de Web, FTP).
|
L0phtCrack 4: Aplicación
de recuperación y auditoría de passwords para Windows. L0phtCrack intenta
crackear los passwords de Windows a partir de las hashes que puede obtener
(por medio de acceso apropiado) de máquinas con Windows NT/2000
independientes, servidores en red, controladores primarios de red
"primary domain controllers", o Active Directory. En algunos casos,
puede olfatear “sniff” las hashes directamente desde el cable. También tiene
numerosos métodos de generar suposiciones de passwords (diccionario, fuerza
bruta, etc.).
|
Retina: Escáner
para la evaluación de vulnerabilidades no-libre hecho por eEye. Al igual
que Nessus y ISS Internet Scanner, la función de Retina es escanear todos los hosts en una
red y reportar cualquier vulnerabilidad encontrada. Una revisión de 5
herramientas de analisis de vulnerabilidades
"VA tools" en la revista "Information Security" de marzo
del 2003 está disponible.
|
Netfilter: El filtro/firewall de paquetes
del kernel Linux actual. Netfilter es un poderoso filtro de paquetes el cual es
implementado en el kernel Linux estándar. La herramienta iptables es
utilizada para la configuración. Actualmente soporta filtrado de paquetes
stateless o statefull, y todos los diferentes tipos de NAT (Network Address
Translation) y modificación de paquetes "packet
mangling". Para plataformas no Linux, podemos ver pf (OpenBSD), ipfilter(muchas otras variantes de
UNIX), o incluso el firewall personal Zone Alarm (Windows).
|
traceroute/ping/telnet/whois: Lo básico. Aunque hay muchas
asombrosas herramientas de alta tecnología dando vueltas para ayudar en la
auditoría de seguridad, no hay que olvidar lo básico. Todos deberían estar
muy familiarizados con estas herramientas ya que están presentes en la
mayoría de los sistemas operativos (a excepción de Windows, que omite whois y
utiliza el nombre tracert). Pueden ser muy útiles, aunque para usos más
avanzados quizás sea mejor utilizar Hping2 y Netcat.
|
Fport: El netstat
mejorado de Foundstone.fport reporta todos los puertos, TCP/IP y UDP abiertos
en la máquina en la que es ejecutado y muestra qué aplicación abrió cada
puerto y sus aplicaciones asociados. Sólo funciona bajo Windows, pero muchos
sistemas UNIX nos proveen de esta información a través de netstat (prueben con
'netstat -pan'en Linux). Acá hay un artículo de SANS referido al uso de fport y el análisis de sus
resultados.
|
SAINT: Security
Administrator's Integrated Network Tool (Herramienta de red integrada para el
Administrador de Seguridad).Saint es otra herramienta no-libre de evaluación
de seguridad (al igual que ISS Internet Scanner o Retina de eEye). A diferencia de esas herramientas basadas exclusivamente
en Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y
"open source" pero ahora es un producto no-libre.
|
Network Stumbler: Sniffer gratuito
de 802.11 para Windows.Netstumbler es la más conocida herramienta para
Windows utilizada para encontrar "access points" inalámbricos
abiertos (wardriving). También distribuyen una version para WinCE para PDAs y
similares llamada Ministumbler. Esta herramienta es
actualmente gratis pero sólo para Windows y no incluye el código fuente. Se
hace notar que "El autor se reserva el derecho de cambiar este acuerdo
de licencia a gusto, sin previo aviso." Los usuarios de UNIX (y usuarios
de Windows avanzados) quizás quieran darle una mirada a Kismet.
|
SARA: Asistente de Investigación para
el Auditor de Seguridad (Security Auditor's Research Assistant).SARA es una
herramienta de evaluación de vulnerabilidades derivada del infame escáner
SATAN. Tratan de publicar actualizaciones dos veces al mes y de fomentar
cualquier otro software creado por la comunidad de código abierto (como Nmap
y Samba).
|
N-Stealth: Escáner de
Servidores de Web.N-Stealth es un escáner de seguridad de servidores de web
no-libre. Es generalmente, actualizado más frecuentemente que los escáneres
de web libres tales como whisker y nikto, pero exageran en su sitio web. Alegan "20.000 vulnerabilidades y
exploits" y que "Docenas de comprobaciones de vulnerabilidades son
agregadas cada día" y esto es altamente cuestionable. También, cabe
notar que básicamente, todas las herramientas generales analisis de vulnerabilidades "VA tools" tales
como nessus, ISS, Retina, SAINT, y SARA incluyen componentes para
escaneo de web. Quizás no estén tan actualizados, o sean lo suficientemente
flexibles. n-stealth es sólo para Windows y no se incluye el código fuente.
|
AirSnort: Herramienta de crackeo del
cifrado WEP de 802.11.AirSnort es una herramienta para LANs inalámbricas
(WLAN) que recupera las llaves de cifrado. Fue desarrollada por el Shmoo Group y opera monitoriando pasivamente las transmisiones, coomputando la
llave de cifrado cuando suficientes paquetes han sido recolectados. La
versión para Windows es todavía demasiado preliminar.
|
NBTScan: Recolecta
información de NetBIOS de redes de Windows.NBTscan es un programa que escanea
redes IP en busca de información de nombres de NetBIOS. Envía pedidos de
"status" de NetBIOS a cada dirección en un rango provisto por el
usuario y lista la información recibida de manera humanamente legible. Por
cada host que responde, se lista su dirección, nombre de NetBIOS, nombre de
usuario con sesión iniciada en la máquina "logged in" , y dirección
de MAC.
|
GnuPG / PGP: Protejamos nuestros archivos y
comunicaciones con cifrado avanzado. PGP es el famoso programa de encripción
diseñado por Phil Zimmerman que ayuda a proteger nuestra información de
curiosos y otros riesgos. GnuPG es una muy respetada implementación del estándar
PGP (el nombre del ejecutable es, en realidad, gpg). Mientras GnuPG es
software libre, PGP puede costar algo de dinero para algunas aplicaciones.
|
Firewalk: traceroute
avanzado.Firewalk emplea técnicas similares a las de traceroute para analizar
las respuestas a paquetes de IP para determinar mapas de redes y filtros de
listas de control de acceso (ACL) empleadas por gateways. Esta herramienta
clásica fue reescrita desde cero en octubre del 2002. Hay que notar que mucha
de su funcionalidad (si no toda) también puede ser realizada por la opción
--traceroute deHping2.
|
Cain & Abel: El
L0phtcrak para el pobre.Cain & Avel es una herramienta de recuperación de
passwords gratuita para los sistems operativos de Microsoft. Permite una
fácil recuperación de varias clases de password, escuchando “sniffing” la
red, crackeando los passwords cifrados utilizando ataques por diccionario y
Fuerza Bruta, decodificando passwords codificados “scrambled”, revelando
cuadros de diálogo del tipo password, develando passwords en cachés y analizando
protocolos de enrutamiento “routing”. El código fuente no viene incluído.
|
XProbe2:
herramienta de identificación de sistemas operativos "OS
fingerprinting"activa. XProbe es una herramienta que sirve para determinar
el sistema operativo de un host remoto. Logran esto utilizando algunas de
las mismas técnicas que Nmap al igual que muchas ideas
diferentes. Xprobe siempre ha enfatizado el protoclo ICMP en su enfoque de
identificiación “fingerprinting”.
|
SolarWinds Toolsets: Abundancia
de herramientas de descubrimiento/monitoreo/ataque para redes.SolarWinds ha
creado y vende docenas de herramientas de propósito especial orientadas a
administradores de sistemas. Las herramientas referidas a la seguridad
incluyen varios escáneres de descubrimiento para redes y un cracker por
fuerza bruta de SNMP. Estas herramientas son para Windows solamente, cuestan
plata, y no incluyen el código fuente.
|
NGrep: Muestra y
busca paquetes. ngrep se esfuerza por proveer de la mayoría de
características comunes del "grep" de GNU, aplicándolas a la capa
de network (“network layer”del modelo de referencia OSI). ngrep es consciente
de la presencia de pcap y permite usar expresiones regulares que concuerden
con el "payload" ( o sea la carga, el cuerpo y no los encabezados)
de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP,
SLIP e interfaces nulas "null interfaces", y comprende la lógica de
un filtro "bpf" de la misma manera que herramientas más comunes de
sniffing como tcpdump y snoop.
|
Perl / Python: Lenguajes
de scripting de propósito general para múltiples plataformas “portables”. Aunque
en esta página hay disponibles varias herramientas de seguridad enlatadas, es
importante tener la habilidad de escribir las nuestras(o modificar las
existentes) cuando necesitemos algo más a medida. Perl y Python hacen que sea
muy fácil escribir scripts rápidos y portables para comprobar, abusar
“exploit”, o incluso arreglar sistemas Archivos como CPAN están llenos de modulos tales como Net:RawIP e implementaciones de protocolos para facilitar nuestras tareas.
|
OpenSSL: La más célebre biblioteca de
cifrado para SSL/TLS.El proyecto OpenSSL es un esfuerzo de cooperación para
desarrollar un set de heramientas robusto, de nivel comercial, completo en
características, y "Open Source" implementando los protocolos
"Capa de sockets seguros" "Secure Sockets Layer" (SSL
v2/v3) y "Seguridad en la Capa de Transporte" "Transport Layer
Security" (TLS v1) así como también una biblioteca de cifrado de
propósito general potente. El proyecto es administrado por una comunidad de
voluntarios a lo ancho del mundo que utilizan Internet para comunicarse,
planear, y desarrollar el set de herramientas OpenSSL y su documentación
relacionada.
|
NTop: Un monitor de uso de tráfico de
red.Ntop muestra el uso de la red en una manera similar a lo que hace top por
los procesos. En modo interactivo, muestra el estado de la red en una
terminal de usuario. En Modo Web, actúa como un servidor de Web, volcando en
HTML el estado de la red. Viene con un recolector/emisor NetFlow/sFlow, una
interfaz de cliente basada en HTTP para crear aplicaciones de monitoreo
centradas en top, y RRD para almacenar persistentemente estadísticas de
tráfico.
|
Nemesis: Inyección
de paquetes simplificada.El Proyecto Nemesis está diseñado para ser una pila
de IP ("IP stack") humana, portable y basada en línea de comandos
para UNIX/Linux. El set está separado por protocolos, y debería permitir
crear scripts útiles de flujos de paquetes inyectados desde simples scripts
de shell. Si Nemesis es de nuestro agrado, quizás querramos mirar hping2. Se complementan mutuamente bastante bien.
|
LSOF: LiSt Open
Files (Listar archivos abiertos).Esta herramienta forense y de diagnóstico específica
de Unix lista información acerca de cualquiera archivo abierto por procesos
que estén actualmente ejecutándose en el sistema. También puede listar
sockets de comunicaciones abiertos por cada proceso.
|
Hunt: Un
"packet sniffer" y un intruso en conexiones "connection
intrusion" avanzado para Linux.
Hunt puede observar varias conexiones de TCP, entrometerse en ellas, o resetearlas. Hunt fue hecho para ser usado sobre ethernet, y tiene mecanismos activos para olfatear “sniff”conexiones en redes con switches. Las características avanzadas incluyen "ARP relaying" selectivo y sincronización de conexión luego de ataques. Si Hunt es de nuestro agrado, también podemos darle una mirada a Ettercapy a Dsniff. |
Honeyd:Nuestra honeynetpersonal. Honeyd es un pequeño daemon que crea hosts virtuales en una
red. Los hosts pueden ser configurados para ejecutar servicios arbitrarios, y
su personalidad de TCP puede ser adaptada para que parezcan estar ejecutando
ciertas versiones de sistemas operativos. Honeyd permite que un host alegue
tener múltiples direcciones en una LAN para simulación de red. Es posible
hacer ping o traceroute a las máquinas virtuales. Cualquier tipo de servicio
en la máquina virtual puede ser simulado de acuerdo a un archivo de
configuración simple. También es posible ser proxy de servicios para otras
máquinas en lugar de simularlos. La página en la Web está fuera de servicio
actualmente por motivos legales, pero el archivo tar de la V. 0.5 está aún
disponible.
|
Achilles (sitio no oficial): Un proxy de ataques por web para Windows. Achilles es una
herramienta designada para comprobar la seguridad de aplicaciones web.
Achilles es un servidor proxy, que actúa como una persona-en-el-medio
(man-in-the-middle) durante una sesión de HTTP. Un proxy de HTTP típico pasa
paquetes hacia y desde el explorador de web cliente y un servidor de web.
Achilles intercepta los datos en una sesión de HTTP en cualquier dirección y
le da al usuario la habilidad de alterar los datos antes de ser transmitidos.
Por ejemplo, durante una conexión de HTTP SSL normal, un proxy típico pasa la
sesión entre el servidor y el cliente y permite a ambos nodos negociar SSL.
En contraste, cuando Achilles está en modo de intercepción, Achilles simula
ser el servidor y negocia dos sesiones de SSL, una con el explorador de web
cliente y otra con el servidor de web. Mientras la información se transmite
entre ambos nodos, Achilles descifra los datos y le da al usuario la
habilidad de alterar y/o registrar los datos en texto claro antes de su
transmisión.
|
Brutus: Un cracker
de autenticación de fuerza bruta para redes. Este cracker sólo para Windows
se lanza sobre servicios de red de sistemas remotos tratando de averiguar
passwords utilizando un diccionario y permutaciones de éste. Soporta HTTP,
POP3, FTP, SMB, TELNET, IMAP, NTP, y más. El código fuente no está disponble.
Los usuarios de UNIX deberían darle una mirada a THC-Hydra.
|
Stunnel: Una envoltura criptográfica SSL
de propósito general.stunnel está diseñado para trabajar como una envoltura
de cifrado SSL entre un cliente remoto y un servidor local (ejecutable por
inetd) o remoto. Puede ser utilizado para agregarle funcionalidad SSL a
daemons utilizados comúnmente como POP2, POP3, y servidores de IMAP sin
cambios en el código del programa. Negocia una conexión SSL utilizando la
biblioteca de OpenSSL o la SSLeay.
|
Paketto Keiretsu: TCP/IP
extremo.Paketto Keiretsu es una colección de herramientas que utilizan nuevas
e inusuales estrategias para manipular redes con TCP/IP. Modifican la
funcionalidad dentro de una infraestructura existente y expanden los
protocolos más de lo esperado por su diseño. Incluye Scanran, una sistema de
descubrimiento de servicios de red y topología inusualmente rápido, Minewt,
un router NAT/MAT para espacio de usuario "user space", linkcat,
que presenta un enlace Ethernet a la entrada/sálida estándar. “stdio”,
Paratrace, que rastrea los caminos de red sin realizar nuevas conexiones, y
Phentropy, que utiliza OpenQVIS para graficar cantidades arbitrarias de
entropía de fuentes de datos en un espacio de tres dimensiones.
|
Fragroute: La peor pesadilla de los IDS.Fragroute
intercepta, modifica, y reescribe el tráfico de salida, implementando la
mayoría de los ataques descriptos en el "IDS Evasion paper" de Secure Networks. Entre sus características, se
encuentra un lenguaje de reglas simple para retrasar, duplicar, descartar,
fragmentar, superponer, imprimir, reordenar, segmentar, especificar
source-routing y otras operaciones más en todos los paquetes salientes
destinados a un host en particular, con un mínimo soporte de comportamiento
aleatorio o probabilístico. Esta herramienta fue escrita de buena fe para
ayudar en el ensayo de sistemas de detección de intrusión, firewalls, y
comportamiento básico de implementaciones de TCP/IP. Al igual que Dsniff y Libdnet, esta excelente herramienta fue escrita por Dug Song.
|
SPIKE Proxy: Cracking
de HTTP.Spike Proxy es un proxy de HTTP "open
source" que sirve para encontrar fallas de seguridad en sitios web. Es
parte del Spike Application Testing Suite y soporta detección de
inyección de SQL automatizada, crawling de sitios web, uso de fuerza bruta en
formularios de entrada, detección de overflow, y detección de acceso a directorios
que debieran estar fuera de los límites del sitio de web "directory
traversal".
|
THC-Hydra: Cracker de
autenticación de red paralelizado.Esta herramienta permite realizar ataques
por diccionario rápidos a sistemas de entrada “login” por red, incluyendo
FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP, NNTP, VNC, ICQ, Socks5,
PCNFS, y más. Incluye soporte para SSL y aparentemente es ahora parte
de Nessus. Al igual que Amap, esta versión es de la gente de THC.
|
Las
siguientes
Para ahorrar
tiempo y espacio, las siguientes mejores
herramientas son listadas en una tabla más compacta:
- OpenBSD: El sistema
operativo preventivamente seguro.
- TCP Wrappers: Un
mecanismo de control de acceso y registro clásico basado en IP.
- pwdump3: Permite
recuperar las hashes de passwords de Windows localmente o a través de la
red aunque syskey no esté habilitado.
- LibNet: Una API
(toolkit) de alto nivel permitiendo al programador de aplicaciones
construir e inyectar paquetes de red.
- IpTraf: Software
para el monitoreo de redes de IP.
- Fping: Un programa para el escaneo con ping en paralelo.
- Bastille: Un script
de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
- Winfingerprint: Un escáner
de enumeración de Hosts/Redes para Win32.
- TCPTraceroute: Una
implementación de traceroute que utiliza paquetes de TCP.
- Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.
- pf: El filtro de paquetes
innovador de OpenBSD.
- LIDS: Un sistema de detección/defensa de intrusiones para el
kernel Linux.
- hfnetchk:
Herramienta de Microsoft para evaluar el estado de los parches de todas la
máquinas con Windows en una red desde una ubicación central.
- etherape: Un monitor
de red gráfico para Unix basado en etherman.
- dig: Una útil herramienta de consulta
de DNS que viene de la mano con Bind.
- Crack / Cracklib: El clásico
cracker de passwords locales de Alec Muffett.
- cheops / cheops-ng: Nos provee de una interfaz simple a muchas utilidades
de red, mapea redes locales o remotas e identifica los sistemas operativos
de las máquinas.
- zone alarm: El firewall
personal para Windows. Ofrecen una versión gratuita limitada.
- Visual Route: Obtiene
información de traceroute/whois y la grafica sobre un mapa del mundo.
- The Coroner's Toolkit (TCT): Una colección de herramientas orientadas tanto a la
recolección como al análisis de información forenese en un sistema Unix.
- tcpreplay: una
herramienta para reproducir (replay) archivos guardados con tcpdump o con snoop a velocidades arbitrarias.
- putty: Un
excelente cliente de SSH para Windows.
- pstools: Un set de
herramientas de línea de comandos gratuito para administrar sistemas
Windows (procesar listados, ejecución de comandos, etc).
- arpwatch: Se
mantiente al tanto de las equivalencias entre direcciones ethernet e IP y
puede detectar ciertos trabajos sucios.
No hay comentarios.:
Publicar un comentario